Evaluare:
În prezent, nu există recenzii ale cititorilor. Evaluarea se bazează pe 7 voturi.
Hacking: Hacking Firewalls & Bypassing Honeypots
Pentru a înțelege hackerii și a proteja infrastructura de rețea, trebuie să gândiți ca un hacker în internetul expansiv și eclectic de astăzi și trebuie să înțelegeți că nimic nu este complet securizat.
Având în vedere că vă pregătiți să deveniți hacker etic, analist de securitate IT, inginer de securitate IT sau specialist în securitate cibernetică, dar aveți încă îndoieli și doriți să știți despre firewall-uri, sisteme de detectare a intruziunilor, sisteme de prevenire a intruziunilor sau honeypot-uri, această carte vă va fi extrem de utilă.
Dacă încercați să utilizați oricare dintre instrumentele sau tehnicile discutate în această carte într-o rețea fără a fi autorizat și deranjați sau deteriorați orice sistem, acest lucru ar fi considerat hacking ilegal de tip black hat. Așadar, aș dori să încurajez toți cititorii să implementeze orice instrument și metodă descrise în această carte doar pentru utilizarea WHITE HAT.
Obiectivul principal al acestei cărți este să vă ajute să înțelegeți cum funcționează firewall-urile, sistemele de detectare a intruziunilor, sistemele de prevenire a intruziunilor sau honeypot-urile.
Citirea acestei cărți vă va spori cunoștințele despre ceea ce este posibil în lumea hackerilor de astăzi și vă va ajuta să deveniți un hacker etic sau un tester de penetrare.
CUMPĂRAȚI ACEASTĂ CARTE ACUM ȘI ÎNCEPEȚI ASTĂZI.
ÎN ACEASTĂ CARTE VEȚI AFLA DESPRE:
-Ce este modelul OSI.
Ce sunt firewall-urile bazate pe zone.
Comportamentul firewall-ului și tabelul de stare TCP.
-Traducerea adreselor de rețea.
-Traducerea adresei de port.
-Zona demilitarizată.
Traficul TCP și UDP pe firewall-uri.
-Procesul de conectare a clientului.
-Indicatori de intruziune în sistem.
-Indicatori de intruziune în rețea.
-Comportament anomal.
-Implementări și arhitecturi firewall.
Firewall-uri de filtrare a pachetelor.
-Gateway la nivel de circuit.
Firewall-uri pentru aplicații.
Firewall-uri statornice.
-Firewall-uri de ultimă generație.
Firewall-uri de detectare.
-Falsificarea adresei IP.
-Rutare sursă.
-Atacul cu fragmente mici.
-Tunelare.
-Instrumente de evaziune.
-Sisteme de detectare a intruziunilor.
-IDS bazate pe semnături.
-IDS bazate pe anomalii statistice.
-IDS bazat pe rețea.
-Sistem de detectare a intruziunilor în gazdă.
-Evaziune prin confuzie.
-Atac de fragmentare.
-Atac cu suprapunere de fragmente.
-Atacul Time-to-Live.
-Atacul DoS și atacul Flooding.
-Detectarea slăbiciunilorIDS.
-Tipuri de Honeypot și detectarea Honeypot.
CUMPĂRAȚI ACEASTĂ CARTE ACUM ȘI ÎNCEPEȚI ASTĂZI.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)